Net Ransomware

محافظت از دستگاه‌ها در برابر بدافزارها در محیطی که تهدیدات سایبری می‌توانند کسب‌وکارها را مختل کنند، داده‌های خصوصی را افشا کنند و خسارات مالی شدیدی ایجاد کنند، ضروری است. باج‌افزار همچنان یکی از مخرب‌ترین انواع بدافزار است زیرا می‌تواند فایل‌های حیاتی را قفل کرده و قربانیان را برای پرداخت باج به مجرمان تحت فشار قرار دهد. یک تهدید که اخیراً شناسایی شده است، باج‌افزار اینترنتی، نشان می‌دهد که چگونه کمپین‌های اخاذی مدرن، رمزگذاری، سرقت داده‌ها و فشار روانی را برای به حداکثر رساندن آسیب ترکیب می‌کنند.

باج‌افزار شبکه در یک نگاه

باج‌افزار Net یک تهدید رمزگذاری فایل است که توسط محققان امنیت سایبری کشف شده است. پس از اجرا در یک سیستم آلوده، داده‌های ارزشمند را اسکن کرده و فایل‌ها را رمزگذاری می‌کند تا برای قربانی غیرقابل دسترس شوند. پس از رمزگذاری، این بدافزار پسوند '.net6' را به فایل‌های آسیب‌دیده اضافه می‌کند، اگرچه شماره این پسوند ممکن است متفاوت باشد. به عنوان مثال، فایلی با نام '1.png' ممکن است به '1.png.net6' تبدیل شود، در حالی که '2.pdf' ممکن است به '2.pdf.net6' تغییر نام دهد.

این الگوی تغییر نام، نشانگر واضحی است که باج‌افزار مرحله رمزگذاری خود را به پایان رسانده است. قربانیان اغلب تنها پس از اینکه اسناد، تصاویر، پایگاه‌های داده و سایر فایل‌های حیاتی تجاری دیگر قابل باز شدن نیستند، متوجه حمله می‌شوند.

تاکتیک‌های اخاذی و درخواست باج

باج‌افزار Net یک یادداشت باج‌خواهی به نام Recovery_Instructions.html قرار می‌دهد. این یادداشت به قربانیان اطلاع می‌دهد که شبکه آنها مورد نفوذ قرار گرفته و فایل‌های آنها قفل شده است. این باج‌افزار با هشدار دادن به این موضوع که تلاش‌های بازیابی با استفاده از ابزارهای شخص ثالث ممکن است به داده‌های رمزگذاری شده آسیب دائمی وارد کند، سعی در ایجاد فوریت و ترس دارد.

مانند بسیاری از خانواده‌های باج‌افزارهای مدرن، Net نیز ادعا می‌کند که قبل از رمزگذاری فایل‌ها، اطلاعات حساس را به سرقت برده است. مهاجمان تهدید می‌کنند که در صورت عدم پرداخت، داده‌های سرقت شده را فاش کرده یا می‌فروشند. این روش «اخاذی مضاعف» فشار بر سازمان‌هایی را که ممکن است از عواقب نظارتی، آسیب به اعتبار یا افشای سوابق محرمانه بترسند، افزایش می‌دهد.

به قربانیان دستور داده می‌شود که از طریق یک سایت مبتنی بر Tor یا از طریق ایمیل با استفاده از آدرس‌هایی مانند support@gneecher.com و support@3dsservice.com با مهاجمان تماس بگیرند. مجرمان همچنین اظهار می‌کنند که در صورت عدم تماس ظرف ۷۲ ساعت، مبلغ باج افزایش خواهد یافت، تاکتیکی که برای وادار کردن قربانیان به تصمیم‌گیری‌های عجولانه طراحی شده است.

چرا پرداخت باج خطرناک است؟

اگرچه اپراتورهای باج‌افزار پس از پرداخت، ابزارهای رمزگشایی را وعده می‌دهند، اما هیچ تضمینی وجود ندارد که به این وعده‌ها عمل کنند. بسیاری از قربانیان پولی را پرداخت می‌کنند و چیزی دریافت نمی‌کنند، ابزارهای خراب دریافت می‌کنند یا بعداً دوباره هدف قرار می‌گیرند.
پرداخت همچنین عملیات مجرمانه را تأمین مالی می‌کند و حملات آینده را تشویق می‌کند.
یک مسیر بازیابی امن‌تر معمولاً مبتنی بر پشتیبان‌های پاک و بدون آلودگی است. اگر پشتیبان‌های قابل اعتمادی وجود داشته باشد و آلودگی به طور کامل حذف شده باشد، سازمان‌ها می‌توانند سیستم‌ها را بدون مذاکره با مهاجمان بازیابی کنند.

نحوه‌ی انتشار احتمالی باج‌افزار اینترنتی

باج‌افزار اینترنتی می‌تواند از طریق چندین کانال آلوده‌سازی رایج به سیستم‌ها دسترسی پیدا کند. عاملان تهدید اغلب به روش‌های فریبکارانه‌ای برای انتقال بدافزار متکی هستند که از اعتماد، فوریت یا کنترل‌های امنیتی ضعیف سوءاستفاده می‌کنند.

  • پیوست‌ها یا پیوندهای ایمیل مخرب که به عنوان فاکتورها، اطلاعیه‌ها یا اسناد مشترک پنهان شده‌اند
  • به‌روزرسانی‌های نرم‌افزاری جعلی، برنامه‌های غیرقانونی، کرک‌ها و تولیدکننده‌های کلید
  • سوءاستفاده از آسیب‌پذیری‌های نرم‌افزارهای قدیمی
  • درایوهای USB آلوده و وب‌سایت‌های آلوده
  • تبلیغات مخرب، اشتراک‌گذاری فایل نظیر به نظیر و پورتال‌های دانلود غیررسمی
  • فایل‌های مخرب پنهان شده در آرشیوهای ZIP/RAR، اسکریپت‌ها، فایل‌های PDF یا اسناد آفیس

به محض اینکه کاربر فایل مخرب را باز کند یا سیستم در معرض خطر مورد سوءاستفاده قرار گیرد، باج‌افزار می‌تواند اجرا شود و شروع به رمزگذاری داده‌ها کند.

قوی‌ترین دفاع‌ها در برابر بدافزارها و باج‌افزارها

بهترین استراتژی حفاظتی، ترکیبی از پیشگیری، تشخیص و آمادگی برای بازیابی است. کاربران و سازمان‌ها باید سیستم‌عامل‌ها، مرورگرها و برنامه‌های کاربردی را به‌روز نگه دارند تا آسیب‌پذیری‌های شناخته‌شده به راحتی مورد سوءاستفاده قرار نگیرند. نرم‌افزارهای امنیتی با محافظت بلادرنگ باید در تمام دستگاه‌ها فعال و به درستی پیکربندی شوند.

پشتیبان‌گیری یکی از مهم‌ترین روش‌های دفاعی است. داده‌های حیاتی باید به‌طور منظم در مکان‌های آفلاین یا ابری کپی شوند که باج‌افزار نتواند مستقیماً آن‌ها را تغییر دهد. بازیابی پشتیبان نیز باید به‌صورت دوره‌ای آزمایش شود، زیرا پشتیبان‌های غیرقابل استفاده در مواقع اضطراری ارزش کمی دارند.

احتیاط در مورد ایمیل نیز به همان اندازه مهم است. پیوست‌های غیرمنتظره، درخواست‌های پرداخت فوری و لینک‌های مشکوک باید همیشه قبل از باز شدن تأیید شوند. آموزش آگاهی کارکنان، میزان موفقیت کمپین‌های فیشینگ را تا حد زیادی کاهش می‌دهد.

کنترل دسترسی نیز مهم است. کاربران باید از استفاده روزانه از حساب‌های کاربری مدیر سیستم خودداری کنند و سازمان‌ها باید در کنار احراز هویت چند عاملی، رمزهای عبور قوی را نیز اعمال کنند. تقسیم‌بندی شبکه می‌تواند در صورت آلوده شدن یک دستگاه، انتقال باج‌افزار بین سیستم‌ها را محدود کند.

  • نرم‌افزارها را فوراً وصله کنید و در صورت امکان، به‌روزرسانی‌های خودکار را فعال کنید.
  • از محافظت از نقاط پایانی معتبر و کنترل‌های فایروال استفاده کنید
  • چندین نسخه پشتیبان، از جمله حداقل یک نسخه آفلاین، نگه دارید
  • محدود کردن امتیازات و فعال کردن احراز هویت چند عاملی
  • آموزش کاربران برای تشخیص تلاش‌های فیشینگ و مهندسی اجتماعی

ارزیابی نهایی

باج‌افزار اینترنتی، تکامل اخاذی سایبری را منعکس می‌کند: رمزگذاری فایل دیگر تنها تهدید نیست، زیرا سرقت داده‌ها و تاکتیک‌های فشار زمان‌بندی‌شده اکنون ابزارهای استاندارد اجبار هستند. مهار سریع، پاسخ حرفه‌ای به حوادث و پشتیبان‌گیری‌های قابل اعتماد معمولاً مؤثرترین پاسخ‌ها هستند. با این حال، قوی‌ترین دفاع، بهداشت امنیتی پیشگیرانه است که احتمال آلودگی را قبل از اینکه مهاجمان بتوانند جای پایی پیدا کنند، کاهش می‌دهد.

System Messages

The following system messages may be associated with Net Ransomware:

YOUR PERSONAL ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
ALL YOUR IMPORTANT FILES HAVE BEEN ENCRYPTED!

YOUR FILES ARE SAFE! JUST MODIFIED ONLY. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMENANTLY DESTROY YOUR FILE.
DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

NO SOFTWARE AVAILABLE ON INTERNET CAN HELP YOU. WE ONLY HAVE
SOLUTION TO YOUR PROBLEM.

WE GATHERED HIGHLY CONFIDENTIAL/PERSORNAL DATA. THESE DATA
ARE CURRENTLY STORED ON A PRIVATE SERVER. THIS SERVER WILL BE
IMMEDIATELY DESTROYED AFTER YOUR PAYMENT. WE ONLY SEEK MONEY
AND DO NOT WANT TO DAMAGE YOUR REPUTATION. IF YOU DECIDE TO
NOT PAY, WE WILL RELEASE THIS DATA TO PUBLIC OR RE-SELLER.

YOU WILL CAN SEND US 2-3 NON-IMPORTANT FILES AND WE WILL
DECRYPT IT FOR FREE TO PROVE WE ARE ABLE TO GIVE YOUR FILES
BACK.

Contact us for price and get decryption software.

hxxp://gvlay6u4g53rxdi5.onion/8-5fPbb8haRSWCILsmdknwIN7BHklxUW97-BQNqegh7ThKpIKWP513F8ZnQEnxhZt7L
* Note that this server is available via Tor browser only

Follow the instructions to open the link:
1. Type the addres "hxxps://www.torproject.org" in your Internet browser. It opens the Tor site.
2. Press "Download Tor", then press "Download Tor Browser Bundle", install and run it.
3. Now you have Tor browser. In the Tor Browser open "{{URL}}".
4. Start a chat and follow the further instructions.

If you can't use the above link, use the email:
support@gneecher.com
support@3dsservice.com
MAKE CONTACT AS SOON AS POSSIBLE. YOUR DECRYPTION KEY IS ONLY STORED
TEMPORARLY. IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

پست های مرتبط

پرطرفدار

پربیننده ترین

بارگذاری...